11 января 2011 11.01.11 34 2625

Вирусы

-9

Как я узнаю, заражен ли мой компьютер вирусом?
*Самый лучший способ узнать – это использование хорошей и современной антивирусной программы, которая детально просканирует Вашу систему.
*Есть несколько признаков, которые могут говорить о том, что в компьютере действует вирус: общее замедление процессов, исчезновение файлов/информации, сбои в работе периферических устройств и т.д.
Что можно сделать для того, чтобы защитить себя от вирусов?
*Решение заключается в установке хорошего антивируса с ежедневным обновлением и отличной технической поддержкой.
*Также важно хорошо понимать, как вирусы заражают и распространяются, и какие принимать меры предосторожности. Такие меры, как не открывать подозрительные электронные сообщения или загружать информацию с ненадежных интернет-сайтов, являются практическими шагами в защите себя от вирусов.
Если мой компьютер выключился, может ли он быть заражен вирусом?
*Нет. Но вирус может оставаться в скрытом состоянии внутри компьютера, ожидая определенных «триггер-условий» (например особую дату) для активации и начала своей разрушительной деятельности.
Если вирус попал на мой компьютер, означает ли это, что я заражен?
*Не обязательно: только потому, что вирус попал в компьютер, нельзя понять активирован он или нет.
*Однако существуют определенные вирусы, которые могут заразить компьютер только при открытии сообщения, где они находятся, или когда сообщение просматривается программой Preview Pane.
Как я узнаю, действует ли на моем компьютере дозвонщик или шпионская программа?
*Самый лучший способ установления – это хорошая современная программа, которая обнаружит вредоносное ПО и проведет полное сканирование Вашего компьютера.
*Для обнаружения дозвонщиков, вы также можете удостовериться в том, что телефонный номер, используемый для подключения к Интернету, является единственным для Вашего интернет-провайдера ISP(Internet Service Provider).
*Для обнаружения шпионских программ в Интернете можно найти списки всех приложений, которые содержат шпионское ПО. Проверьте, упоминается ли какое-либо из Ваших приложений в этих списках.
Что нужно делать, если я обнаружил на своем компьютере шпионскую программу или дозвонщика?
*Если Вы обнаружили дозвонщика, удалите его, если не получается деинсталлировать, удалите вручную. Затем Вам придется произвести реконфигурацию Вашего Интернет-соединения таким образом, чтобы номер, который появился в сетевых установках Dial-up, было единственным для Вашего интернет-провайдера ISP (Internet Service Provider).
*Если Вы обнаружили шпионскую программу, деинсталлируйте ее и попытайтесь использовать другое приложение с похожими функциями, но не содержащего шпионское ПО.
Если программа на моем компьютере считается уязвимой, что может произойти?
*A Уязвимость не представляет непосредственной угрозы компьютерам. Однако это потенциальная точка входа для других угроз, таких как вирусы, черви и трояны, которые могут выполнять разрушительные действия.
*Поэтому будет разумно узнавать об уязвимостях, обнаруженных в программах, которые Вы установили, и применять последние заплатки безопасности, выпускаемые производителями этих приложений, которые обычно можно найти на их официальных веб-сайтах.
Как я могу отличить розыгрыш от настоящего вируса?
*Розыгрыши не являются вирусами и не выполняют разрушительных действий на компьютере. Розыгрыш – это просто сообщение, которое предупреждает о вирусе (не существующем), не обнаруженном антивирусными программами.
Что нужно сделать, если я получил розыгрыш?
*Если Вы получили розыгрыш, помните:
** Не обращайте внимания на содержание сообщения.
** Не пересылайте его никому.
** Не следуйте никаким советам или инструкциям, содержащимся в сообщении.
** Удалите сообщение.
** Получайте информацию из надежного источника (известные антивирусные компании)
Какие эффекты могут производить вирусы?
*Вирусы могут производить широкий спектр эффектов, от полного разрушения всей информации на компьютере до запуска небольшой программы-шутки с незначительными вредными последствиями или вообще без них.
Каких эффектов у них нет?
*На настоящий момент не существует вирусов, которые могут напрямую вредить аппаратным средствам (CD-ROM диски, дискеты, etc), или перезаписывать информацию, хранящуюся на носителях с защитой от записи (например, a CD-ROM), или влиять на другие элементы, которые находятся вблизи компьютера, например кредитные карты.
*Однако сегодня есть некоторые угрозы, которые могут повреждать BIOS (Basic Input/Output System), операционную систему (уклонение от ее нормального функционирования) или полное удаление информации, хранящейся на жестком диске. Хотя эти действия могут затруднить работу компьютера, они не могут нанести непоправимый ущерб.
*Последнее, что нужно помнить, хотя на сегодняшний момент не существует вирусов, которые могут нанести вред аппаратным устройствам, это не означает, что в будущем угроза с такими характеристиками не может появиться.
Какие вирусы самые опасные?
*Опасность, которую представляют вирусы, основывается на 2 факторах: причиненный ими вред и их способность к распространению. Поэтому вирус, который удаляет информацию и быстро распространяется по Интернету, является более опасным, чем тот, который удаляет информацию, но не может распространяться.
Какие существуют основные точки входа вирусов?
*Интернет – самая главная точка входа вирусов на настоящий момент. Это действительно так, из-за его огромных возможностей в области обмена информацией (электронная почта, просмотр веб-страниц, закачивание файлов, чаты конференции и т.п.), что в свою очередь оборачивается массовым распространением вирусов.
*Также существуют другие точки входа, например, CD-диски и дискеты, или даже IT сети.
Что я должен делать, если получаю подозрительное электронное сообщение?
*Первое, самое простое, не открывать. Затем просканировать с помощью хорошего, современного антивируса.
Почему все больше вирусов и инфекций появляется каждый день?
*Основной причиной является тот факт, что каждый день все больше и больше пользователей подключается к Интернету или другим сетям, что расширяет канал для распространения вирусов.
*Создатели вирусов также используют все более сложные технологии для разработки вирусов и все более хитрые ловушки для обмана пользователей. Также уязвимости, используемые обычно в ПО, все чаще сегодня употребляются авторами вирусов, что выливается в распространение вредоносного кода.
*Вследствие этого, Panda Security предлагает ежедневное обновление вирусного файла. Помимо этого, при обнаружении нового вируса, мы выпускаем новую бета-версию* вирусного файла сигнатур. Обновление бета-версии вирусного файла сигнатур также возможно.
* Примечание: Бета-версия включает последний обнаруженный вирус, хотя из-за ее частого обновления, она не сертифицируется нашим Департаментом по качеству (однако ежедневное обновление подлежит сертификации).
Что такое мошенническое ПО (crimeware)?
*Авторы вирусов – это в основном люди, ищущие некоего социального признания или славы.
*Их основные цели – использование любых возможных средств (недоработки системы безопасности, пользовательская наивность, новая технология и т.п.) для того, чтобы их творения распространились максимально широко.
Существуют ли различные классы мошеннического ПО? Что считается мошенническим ПО?
*Мошенническое ПО не единственная категория внутри вредоносного ПО, но чаще всего оно употребляется по отношению ко всем типам вредоносного ПО, используемых для получения финансовой выгоды:
* Массовые атаки: атаки, нацеленные на большое число потенциальных жертв. Не важно, насколько большим будет процент обманутых людей, так как количество жертв настолько велико, что атака может быть очень прибыльна.
* Целевые атаки: это тихие, выборочные атаки. Эти атаки могут быть опаснее, чем массовые, так как они тщательнее подготовлены и более успешны.
* Кража персональных данных: цель – получение конфиденциальных данных пользователя, в частности номера банковских счетов, кредитных карт, паролей.
* Keyloggers (кейлоггеры): это программы, которые записывают нажатия клавиш пользователей. Все слова, вводимые с помощью клавиатуры, будут видны атакующему, начиная от текста электронного сообщения и заканчивая информацией, заносимых в различные формы, паролями и т.п.
* Банковские трояны: данные программы пытаются получить информацию для доступа в он-лайн банки, услугами которого пользуется жертва.
* Боты, ботнеты и зомби: эти понятия взаимосвязаны. Бот – это программа, которая позволяет контролировать систему дистанционно, так, чтобы пользователь даже и не подозревал об этом. Контролируемый компьютер называется зомби. Сеть из компьютеров зомби, которые получают и выполняют команды одновременно, называется ботнет.
* Фишинг: массовая рассылка электронных сообщений, которая, используя методы социальной инженерии, пытается получить учетные записи пользователя для доступа к услугам он-лайн банков.
* Целевой фишинг: это комбинация фишинга и целевых атак: происходит фокусирование на особых банковских клиентах, его основная цель здесь – более высокий процент прибыли и успеха.
* Дозвонщики: программа, предназначена для переключения телефонного соединения, используемого для подключения к Интернету, на высокотарифицированный номер. Это заканчивается очень большими счетами за телефон.
* Афера: мошенничество, цель которого получение денег от лица или группы людей под фальшивым предлогом, например, обещание бесплатных праздников, лотерейных призов и т.п.
* Спам: незапрашиваемая электронная почта, обычно рекламного содержания. Данный тип сообщений может очень раздражать и отнимать как время, так и ресурсы.
* Шпионское ПО: программы, которые собирают данные о привычках и предпочтениях пользователей Интернета. Данная информация посылается создателям шпионского ПО или третьим лицам.
* Рекламное ПО: программы, которые используют различные способы демонстрирования рекламы: всплывающие окна, баннеры, изменение браузера домашней или поисковой страницы и т.д. Иногда это происходит с согласия пользователя, но в некоторых случаях и без него. Действует оно так же, несмотря на согласие пользователя или его отсутствие.
В чем разница между мошенническим ПО и другими угрозами?
*Не вступая в споры о том, более или менее опасно мошенническое ПО, чем другие угрозы, не предназначенные для получения прибыли, будет честно отметить, что потери, вызванные действием данного вида ПО более прямые, жесткие и поддающиеся количественному определению.
Почему я должен знать о мошенническом ПО? Какие риски представляет мошенническое ПО для моего компьютера или компании?
*Эффекты различных типов угроз и атак включают:
* Риск кражи конфиденциальной корпоративной или финансовой информации и вторжение в частную жизнь. *Это эволюция в промышленном шпионаже, без необходимости иметь внутри «крота», добывающего корпоративную информацию. Следствие данного типа акции может варьироваться от финансовой потери до банкротства или других потенциально опасных последствий для компании.
* Проблема законности, возьмем, например, такой случай, когда атакующий получил контроль над одним или более компьютером и запустил, скажем, отказ в сопротивлении атаке, IP-адрес атакующего будет такой же, как и у пользователя, который не имеет ни малейшего представления о данной акции.
* Раздражение от назойливой рекламы или другая подобная реакция.
* Снижение производительности из-за замедления системы, ошибки операционной системы, общие проблемы с компьютером и т.д., вызванные скрытыми угрозами.
ак влияет мошенническое ПО на меня?
*Нарушение, вызванное мошенническим ПО, не ограничивается только компьютерами (форматирование данных, потеря производительности и т.п.) Оно намного больше. Приведем примеры:
*Финансовая потеря в случае получения банковской информации.
*Кража персональных данных.
*Проблемы с законом, если компьютер использовался мошенником.
*Утечка конфиденциальной информации: планы компании, клиентские базы и т.д.
*Подрыв корпоративного имиджа.
*Потеря доверия клиента.
Какова текущая тенденция?
*Только в конце 90-х и в период с 2003 по 2004 мы наблюдали взрыв феномена Интернет-червя с последующей массовой эпидемией (ILoveYou, Sircam, SQLSlammer...), в 2005 году данная тенденция стала спадать.
*С течением времени становится очевидным: массовые эпидемии происходят все реже и имеют меньший резонанс, вредоносное ПО становится в технологическом отношении все более сложным.
*Вдобавок цели этих атак становятся не массовыми и сфокусированными. Действительно, в 2005 году не было серьезных тревог, вызванных угрозами, все тревоги были временными.
*Кроме того, появляются новые типы угроз, которые не обязательно являются вирусами, и чья основная сила заключается в способности оставаться незамеченными для пользователей и решений по безопасности, и что в свою очередь позволяет их создателям получить дистанционный контроль над компьютерами и заходить на них без ведома владельцев.
*Данный сценарий можно назвать «тихая эпидемия» в отличие от «массовых эпидемий», доминирующих в области до 2004 года.
Кто скрывается за мошенническим ПО? Какова их цель?
*Для прослеживания эволюции угроз мы должны взглянуть на эволюцию их создателей. Они прошли путь от людей просто забавных и ищущих известности до людей, нацеленных на финансовую выгоду, и\или формирующейся части сложной сети бизнес-, национал- и политических интересов.
*В то же время возрос уровень знаний, инструменты и технологии, которые вчера еще были в руках экспертов, сегодня доступны новичкам данной «профессии», таким образом, повышая общий уровень умений и навыков их всех.
Что такое профайл компании-жертвы?
*К сожалению, не существует единого профайла для потенциальной жертвы данного вида атак. Будет ли это массовая или целевая атака, любой человек или компания с Интернет-подключением, несмотря на их характеристики, бизнес-сектор или интересы, может быть атакован в любое время.
Как я узнаю, подвергаюсь ли я атаке со стороны мошеннического ПО?
*Правда здесь заключается в том, что трудно с первого взгляда узнать, подвергаетесь ли Вы или Ваша компания действиям вредоносного ПО. Тем не менее, есть признаки, которые помогут определить, является ли источником Ваших проблем мошенническое ПО.
* Получение писем по электронной почте, через службы мгновенных сообщений или по другим каналам с незапрашиваемыми приложениями, ссылками или просьбами о получении конфиденциальной информации под любым предлогом. Такие сообщения могут указывать на то, что Вы подвергаетесь атаке мошенников.
* Необычные операции на Ваших банковских счетах и кредитных картах: сделки, которые Вы не совершали, Интернет-операции, которые Вы провели, но отчет о них отсутствует и т.п.

Информция из группы — vkontakte.ru/club3937701


Лучшие комментарии

Читать очень неудобно. Чуть глаза не сломал. Если копипастишь — будь добр хотяб оформить.
Самый лучший способ узнать – это использование хорошей и современной антивирусной программы, которая детально просканирует Вашу систему.

ты читал?
моя так посмотрел график
добрый вечер. лучше поздно, чем никогда, верно? ^_^
+1 :)Взглянул на график и усе
А разве есть другое объяснение? D:
а кому их надо создавать в таком случае?
О да, ты прав, это вселенский заговор.
Мне интересно, кто-нибудь эту поэму прочёл?
Многа букафф, не читаемо для моих глаз.
ОМГ. Какая разница — известному или не очень? Чёза за дискриминация, блин.
Значит, здесь можно материться?
Здесь действуют старые правила. Мне ничто не будет
Прочитал первые строчек 10, дальше не смог. Автор! Оформите пожалуйста пост нормально, а то читать невозможно.
Я лично пользуюсь Касперычем. Не жалуюсь.
Читай также